200
El CA crea el certificado firmando la clave pública de autentificación y la información de
identidad del poseedor de la clave con su propia clave privada. El receptor tiene copias
de la clave pública del CA para ser capaces de validar la firma certificada y
confiar en el CA y la clave pública firmada.
El CA es además responsable de manejar el CRL para reportar el certificado que
ya no es válido debido a, por ejemplo, que la clave privada correspondiente está
comprometida o que la información de identidad ha cambiado.
20.3
Por qué VPN en Firewalls
Virtual Private Network (VPN) puede ser implementada de muchas maneras distintas.
Las grandes diferencias están en si utilizar o no las puertas de enlace de seguridad:
Dispositivos de red cuyo propósito es ejecutar el trabajo de encriptación y
autentificación. Hay tanto beneficios como inconvenientes en cada despliegue
diferente de puerta de enlace de seguridad.
La puerta de enlace de seguridad, puede ser ubicada en varias localidades
diferentes con relación a su router y su firewall:
◦
Fuera del firewall, en línea
◦
Fuera del firewall, en la red externa
◦
Entre el firewall y la red interna
◦
En la red interna
◦
En un DMZ separado
Incorporado en el firewall mismo
•
Cada escenario anterior tiene sus distintos beneficios e inconvenientes. Los asuntos
que necesitan ser consideradas incluyen:
◦ ¿
Puede el firewall proteger la puerta de enlace de seguridad e intentos de
registro de los ataques en ellos?
◦ ¿
Soporta la configuración a clientes roaming?
◦ ¿
Puede el firewall inspeccionar y registrar el tráfico que pasa dentro y fuera del VPN?
◦ ¿
Puede la configuración añadir puntos de fallo a la conexión Internet?
√
Guía de Usuario de los Firewalls D-Link
Capítulo 20. VPN Básico